• Edizioni di altri A.A.:
  • 2018/2019
  • 2019/2020
  • 2020/2021
  • 2021/2022
  • 2022/2023
  • 2023/2024
  • 2024/2025

  • Lingua Insegnamento:
    ITALIANO 
  • Testi di riferimento:
    - Appunti del corso

    Altri testi di consultazione ed approfondimento
    - Crittografia pratica. Bruce Schneier, Niels Ferguson. Apogeo.
    - Introduction to computer security. Matt Bishop. Addison-Wesley
    - Sicurezza delle reti: Applicazioni e standard – 3/Ed. William Stallings. Pearson Education
    - Il Futuro della Cybersecurity in Italia: Ambiti Progettuali Strategici. Laboratorio Nazionale di Cybersecurity CINI - Consorzio Interuniversitario Nazionale per l’Informatica. A cura di: Roberto Baldoni, Rocco De Nicola, Paolo Prinetto. 
  • Obiettivi formativi:
    L’obiettivo formativo per lo studente è che raggiunga i seguenti risultati di apprendimento.

    Conoscenza e capacità di comprensione

    Il corso si propone di fornire le conoscenze di base relative alla sicurezza dei sistemi operativi, delle reti, dei dati e dei programmi. Al termine del corso lo studente sarà in grado di comprendere i rischi di sicurezza derivanti dalle minacce interne ed esterne e di indentificare le tecniche e gli strumenti da utilizzare per aumentare la sicurezza informatica nelle imprese e migliorare la protezione dei sistemi operativi, delle reti, dei dati e dei programmi.

    Capacità di applicare conoscenza e comprensione

    Al termine del corso lo studente sarà in grado di riconoscere e classificare i rischi derivanti dalle minacce, esistenti o potenziali, alla sicurezza dei sistemi delle reti, dei dati e dei programmi.
    Inoltre, sarà in grado di individuare le contromisure da mettere in atto per mitigare il rischio di sicurezza e gli strumenti necessari ad implementare tali contromisure. 
  • Prerequisiti:
    Lo studente deve possedere le conoscenze di base dell’informatica e della matematica. 
  • Metodi didattici:
    Lezioni orali frontali e seminari. Presentazione di casi di studio. Esercitazioni pratiche in aula informatica. 
  • Modalità di verifica dell'apprendimento:
    Conoscenza e capacità di comprensione

    La verifica dell'apprendimento potrà essere effettuata secondo due modalità alternative.

    La prima modalità prevede lo svolgimento di una o più prove scritte contenenti domande teoriche ed esercizi empirici.

    Successivamente all'esito delle prove scritte potrà essere sostenuta una prova orale per verificare la conoscenza dei contenuti teorici e di base presentati a lezione (a richiesta dello studente ed a discrezione del docente).

    Il voto finale sarà espresso in trentesimi e sarà basato sulla valutazione delle prove scritte e dell'eventuale prova orale.


    La seconda modalità prevede che lo svolgimento di una o più prove scritte possa essere sostituito dallo svolgimento di un lavoro di approfondimento (o progettuale) svolto in maniera individuale o in piccoli gruppi.
    Al termine di tale lavoro dovrà essere consegnato un elaborato scritto corredato dagli eventuali artefatti software realizzati durante il suo svolgimento.

    Successivamente verrà sostenuta una prova orale per accertare il contributo individuale dello studente al lavoro di approfondimento (o progettuale) e per verificare la conoscenza dei contenuti teorici e di base presentati a lezione.

    Il voto finale sarà espresso in trentesimi e sarà basato sulla valutazione delle prove scritte eventualmente sostenute, del lavoro di approfondimento (o progettuale), e della prova orale.


    Capacità di applicare conoscenza e comprensione

    Durante le prove d’esame e lo svolgimento dell’eventuale lavoro di approfondimento viene verificata la capacità degli studenti di applicare le conoscenze delle minacce di sicurezza e delle relative contromisure al fine di poter affrontare situazioni concrete. 
  • Sostenibilità:
    TARGET AGENDA 2030

    5.b Rafforzare l’utilizzo di tecnologie abilitanti, in particolare le tecnologie dell’informazione e della comunicazione, per promuovere l’emancipazione della donna

    8.2 Raggiungere standard più alti di produttività economica attraverso la diversificazione, il progresso tecnologico e l’innovazione, anche con particolare attenzione all’alto valore aggiunto e ai settori ad elevata intensità di lavoro

    9.c Aumentare in modo significativo l’accesso alle tecnologie di informazione e comunicazione e impegnarsi per fornire ai paesi meno sviluppati un accesso a Internet universale ed economico entro il 2020 
  • Altre Informazioni:
    Email fabio.fioravanti@unich.it

    Ricevimento studenti per appuntamento. 

Rischi di sicurezza. Minacce e contromisure.

Crittografia simmetrica ed asimmetrica.
Uso della crittografia per garantire proprietà di sicurezza (p.e., autenticazione, confidenzialità, integrità, non-repudiabilità).
Altri usi della crittografia (p.e blockchain).

Sicurezza dei sistemi operativi e di rete.

Sicurezza dei dati e dei programmi.

Proprietà di sicurezza: disponibilità, confidenzialità, integrità, non-repudiabilità.
Sistemi di autenticazione e di autorizzazione. Sicurezza delle password

Rischi di sicurezza. Minacce e contromisure
- Virus, worm, keylogger, rootkit, malware, botnet, phishing
- Antivirus, Intrusion Detection Systems, Firewall

Cybercrimine ed economia della cybersecurity

Privacy
- Cookies e Fingerprinting
- Regolamento UE per la protezione dei dati personali (GDPR)
- Privacy by design e by default. Pseudonimizzazione

Gestione del rischio di sicurezza
- Framework Nazionale per la Cyber Security e la Data Protection
- AGID Misure minime di sicurezza ICT per le pubbliche amministrazioni

Crittografia: principi di base
Crittografia a chiave simmetrica
- Cifrari classici a trasposizione e sostituzione. Cifrari poligrafici e polialfabetici.
Vigenere, One-time pad
- Diffusione e Confusione. Criterio di avalanche
- Reti a sostituzione e permutazione
- Problema dello scambio delle chiavi. Protocollo Diffie-Helmann

Crittografia a chiave asimmetrica. Algoritmo RSA

Crittografia ibrida

Uso della crittografia per garantire proprietà di sicurezza (p.e., confidenzialità, integrità, non-repudiabilità).

Certificati digitali e PKI
- Certificati X.509
- Public Key Infrastructures
- Liste di revoca e OCSP

Firma digitale.
- Funzioni hash
- Firma digitale “remota”
- Firma grafometrica
- Timbro digitale
- Marca Temporale
- Firme CAdES e PAdES

Backup dei dati e conservazione digitale

Sicurezza della posta elettronica e di rete
- Pretty Good Privacy (PGP)
- Posta Elettronica Certificata (PEC) e S/MIME
- Transport Layer Security (TLS)

Gestione delle credenziali e delle identità
- Firefox Sync, Chrome Sync, Pain Free Passwords, FIDO UAF

Sistemi di Single Sign On
- Approcci centralizzati. Kerberos. Protocollo Needham-Schroeder
- Approcci federati. Shibboleth, OpenID, OAuth
- Sistema Pubblico di Identità Digitale (SPID)

Altri usi della crittografia
- Bitcoin, Blockchain e Distributed Ledger.
- Smart contracts

Reti private virtuali (VPN)
Anonimato in rete ed Onion Routing (TOR)

Avvisi

Nessun avviso in evidenza

Documenti

Nessun documento in evidenza

Scopri cosa vuol dire essere dell'Ud'A

SEDE DI CHIETI
Via dei Vestini,31
Centralino 0871.3551

SEDE DI PESCARA
Viale Pindaro,42
Centralino 085.45371

email: info@unich.it
PEC: ateneo@pec.unich.it
Partita IVA 01335970693

icona Facebook   icona Twitter

icona Youtube   icona Instagram